Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
iOS 13.3.1 y iPadOS 13.3.1
Publicado el 28 de enero de 2020
Audio
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2020-3857: Zhuo Liang de Qihoo 360 Vulcan Team
FaceTime
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un usuario remoto de FaceTime podría hacer que la cámara frontal del usuario local mostrase la cámara incorrecta.
Descripción: existía un problema con la gestión de la cámara frontal del usuario local. El problema se ha corregido con una mejora de la lógica.
CVE-2020-3869: Elisa Lee
files
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría sobrescribir archivos arbitrarios.
Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.
CVE-2020-3855: Csaba Fitzl (@theevilbit)
Entrada añadida el miércoles, 19 de enero de 2022
ImageIO
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-3826: Samuel Groß de Google Project Zero
CVE-2020-3870
CVE-2020-3878: Samuel Groß de Google Project Zero
CVE-2020-3880: Samuel Groß de Google Project Zero
Entrada actualizada el 4 de abril de 2020
IOAcceleratorFamily
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2020-3837: Brandon Azad de Google Project Zero
IOUSBDeviceFamily
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2019-8836: Xiaolong Bai y Min (Spark) Zheng de Alibaba Inc. y Luyi Xing de la Universidad de Indiana Bloomington
Entrada añadida el lunes, 22 de junio de 2020
IPSec
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: cargar un archivo de configuración racoon malicioso podría provocar la ejecución de código arbitrario.
Descripción: se detectó un problema de desbordamiento de un byte en la gestión de archivos de configuración racoon. Este problema se ha solucionado mejorando la comprobación de los límites.
CVE-2020-3840: @littlelailo
Kernel
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2020-3875: Brandon Azad de Google Project Zero
Kernel
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2020-3872: Haakon Garseg Mørk y Cim Stordal de Cognite
Kernel
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel
Descripción: se ha solucionado un problema de acceso mejorando la gestión de la memoria.
CVE-2020-3836: Brandon Azad de Google Project Zero
Kernel
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2020-3842: Ned Williamson en colaboración con Google Project Zero
CVE-2020-3858: Xiaolong Bai Min (Spark) Zheng de Alibaba Inc. y Luyi Xing de Indiana University Bloomington
Kernel
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2020-3831: Chilik Tamir de Zimperium zLabs, Corellium, Proteas del equipo Qihoo 360 Nirvan
Entrada actualizada el 19 de marzo de 2020
Kernel
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2020-3853: Brandon Azad de Google Project Zero
Kernel
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2020-3860: Proteas de Qihoo 360 Nirvan Team
libxml2
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.
CVE-2020-3846: Ranier Vilela
Entrada añadida el miércoles, 29 de enero de 2020
libxpc
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de una cadena creada con fines maliciosos puede provocar daños en la memoria heap.
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2020-3856: Ian Beer de Google Project Zero
libxpc
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría obtener privilegios de alto nivel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-3829: Ian Beer de Google Project Zero
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: desactivar “Cargar contenido remoto en mensajes” podría no aplicarse a todas las vistas previas de los correos electrónicos.
Descripción: este problema se ha solucionado mediante la mejora de la propagación de los ajustes.
CVE-2020-3873: Alexander Heinrich (@ Sn0wfreeze) de Technische Universität Darmstadt, Hudson Pridham de Bridgeable y Stuart Chapman
Entrada actualizada el 19 de marzo de 2020
Messages
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una persona con acceso físico a un dispositivo iOS podría acceder a los contactos desde la pantalla bloqueada.
Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.
CVE-2020-3859: Andrew Gonzalez, Simone PC
Entrada actualizada el 29 de enero de 2020
Messages
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: los usuarios eliminados de una conversación de iMessage podían seguir cambiando el estado
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-3844: Ayden Panhuyzen (@aydenpanhuyzen) y Jamie Bishop (@jamiebishop123) de Dynastic y Lance Rodgers de Oxon Hill High School
Entrada actualizada el 29 de enero de 2020
Phone
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una persona con acceso físico a un dispositivo iOS podría acceder a los contactos desde la pantalla bloqueada.
Descripción: un problema de la pantalla bloqueada permitía acceder a los contactos en un dispositivo bloqueado. Se ha solucionado este problema mediante la mejora de la gestión del estado.
CVE-2020-3828: investigador anónimo
Safari Login AutoFill
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un usuario local podría enviar sin saberlo una contraseña sin cifrar a través de la red.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.
CVE-2020-3841: Sebastian Bicchi (@secresDoge) de Sec-Research
Screenshots
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: las capturas de pantalla de la app Mensajes podrían revelar contenido adicional de los mensajes.
Descripción: existía un problema en los nombres de las capturas de pantalla. Para corregir el problema se ha mejorado la definición de los nombres.
CVE-2020-3874: Nicolas Luckie de Durham College
WebKit
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un sitio web malicioso podría provocar una denegación de servicio.
Descripción: se ha solucionado un problema de denegación de servicio mejorando la gestión de la memoria.
CVE-2020-3862: Srikanth Gatta de Google Chrome
Entrada añadida el miércoles, 29 de enero de 2020
WebKit
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
CVE-2020-3825: Przemysław Sporysz de Euvic
CVE-2020-3868: Marcin Towalski de Cisco Talos
Entrada añadida el miércoles, 29 de enero de 2020
WebKit
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2020-3867: investigador anónimo
Entrada añadida el miércoles, 29 de enero de 2020
WebKit Page Loading
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: es posible que el contexto de un objeto DOM no tuviera un origen de seguridad único.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2020-3864: Ryan Pickren (ryanpickren.com)
Entrada añadida el jueves, 6 de febrero de 2020
WebKit Page Loading
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: es posible que el contexto de un objeto DOM de nivel superior se haya considerado seguro erróneamente.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2020-3865: Ryan Pickren (ryanpickren.com)
Entrada añadida el 29 de enero de 2020; actualizada el 6 de febrero de 2020
Wi-Fi
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2020-3843: Ian Beer de Google Project Zero
Entrada añadida el jueves, 6 de febrero de 2020
wifivelocityd
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2020-3838: Dayton Pidhirney (@_watbulb)
Otros agradecimientos
IOSurface
Queremos dar las gracias a Liang Chen (@chenliang0817) por su ayuda.
Photos Storage
Queremos dar las gracias a Allison Husain de UC Berkeley por su ayuda.
Entrada actualizada el 19 de marzo de 2020